UPD: Домен t.me пропал из реестра ограниченных Роскомнадзором ресурсов, но все ещё не доступен. В Генпрокуратуре России сообщили, что она не направляла в Роскомнадзор требование о блокировке домена t.me
РКН так же опроверг сообщения о блокировке Telegram в России: "Блокировка данной социальной сети в настоящее время на территории России исключена".
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯17🤔7😢6🤣6😱5😐5👍4👎4🥴2😁1
Как законно проучить телефонных мошенников?
Добрый день, коллеги! Я давно не писал про социальную инженерию и различные схемы мошенничества, которые, к сожалению, сейчас очень популярны у мошенников. Так что, давай разберем мой любимый кейс со службой безопасности банка, из которого частенько звонит робот с городского номера и предлагает сообщить часть какой-то информации о себе. Я думаю тебе хочется им напакостить, но поскольку мы все тут - очень воспитанные люди, поэтому действовать сможем только в рамках закона.
📌 Читать далее
#osint #soceng
Добрый день, коллеги! Я давно не писал про социальную инженерию и различные схемы мошенничества, которые, к сожалению, сейчас очень популярны у мошенников. Так что, давай разберем мой любимый кейс со службой безопасности банка, из которого частенько звонит робот с городского номера и предлагает сообщить часть какой-то информации о себе. Я думаю тебе хочется им напакостить, но поскольку мы все тут - очень воспитанные люди, поэтому действовать сможем только в рамках закона.
📌 Читать далее
#osint #soceng
👍13👎4🔥4🤔2🤯1
О стойкости, хэшировании и подборе паролей с помощью Python
О том, как важно создавать стойкие пароли для ваших учетных записей не говорил только ленивый. И действительно, чем сложнее пароль, тем меньше вероятность того, что его взломают. Только если сам пользователь с помощью СИ сообщит его хакеру или введет на фишинговой странице. Давайте рассмотрим небольшой пример. Вот пароль: FhjpEgfkYfkfgeFpjhf4558. По сути, это беспорядочный (нет) набор символов. Ну да не в этом дело. В сети множество калькуляторов для вычисления времени на подбор пароля методом прямого перебора, то есть брут-форса. Давайте посмотрим, сколько времени будет взламываться данный пароль...
📌 Читать далее
#programming #python #encryption
О том, как важно создавать стойкие пароли для ваших учетных записей не говорил только ленивый. И действительно, чем сложнее пароль, тем меньше вероятность того, что его взломают. Только если сам пользователь с помощью СИ сообщит его хакеру или введет на фишинговой странице. Давайте рассмотрим небольшой пример. Вот пароль: FhjpEgfkYfkfgeFpjhf4558. По сути, это беспорядочный (нет) набор символов. Ну да не в этом дело. В сети множество калькуляторов для вычисления времени на подбор пароля методом прямого перебора, то есть брут-форса. Давайте посмотрим, сколько времени будет взламываться данный пароль...
📌 Читать далее
#programming #python #encryption
👍16👎2🔥2❤🔥1
#Вакансии #УЦСБ #ИБ #Pentest
Ведущий специалист по анализу защищенности (Pentest), ГК УЦСБ
Доход: 190 000 - 280 000 руб. до вычета налогов
Формат работы: гибрид/удаленная работа/офис, Екатеринбург.
Чем нужно заниматься?
✔️ проводить анализ защищенности локальных сетей и корпоративной ИТ-инфраструктуры, технологической OT-инфраструктуры;
✔️ проводить анализ защищенности внешнего периметра ИТ-инфраструктуры;
✔️ тестировать веб-приложения, мобильные приложения, API-протоколы;
✔️ постоянно совершенствовать свои компетенции
✔️ проводить исследования в области анализа защищенности
Нам по пути, если ты:
🔹 имеешь большой практический опыт тестирования на проникновение и поиска уязвимостей;
🔹 понимаешь методики проведения анализа защищенности;
🔹 умеешь подтверждать и эксплуатировать уязвимости;
🔹 знаешь архитектуры операционных систем семейства Windows или Linux;
🔹 на «ты» с сетевыми технологиями;
🔹 разбираешься, как устроены современные веб- и мобильные приложения;
🔹 понимаешь состав и классификацию OWASP TOP 10;
🔹 провел и опубликовал результаты исследования по пентестам или нашел 0-day уязвимости;
🔹 имеешь один или несколько международных сертификатов в области анализа защищенности (Offensive Security, EC-Council, CREST, GIAC или иные)
Будет плюсом:
➕ опыт участия в CTF;
Контакты: @Nata_Kisheeva
#партнерский
Ведущий специалист по анализу защищенности (Pentest), ГК УЦСБ
Доход: 190 000 - 280 000 руб. до вычета налогов
Формат работы: гибрид/удаленная работа/офис, Екатеринбург.
Чем нужно заниматься?
✔️ проводить анализ защищенности локальных сетей и корпоративной ИТ-инфраструктуры, технологической OT-инфраструктуры;
✔️ проводить анализ защищенности внешнего периметра ИТ-инфраструктуры;
✔️ тестировать веб-приложения, мобильные приложения, API-протоколы;
✔️ постоянно совершенствовать свои компетенции
✔️ проводить исследования в области анализа защищенности
Нам по пути, если ты:
🔹 имеешь большой практический опыт тестирования на проникновение и поиска уязвимостей;
🔹 понимаешь методики проведения анализа защищенности;
🔹 умеешь подтверждать и эксплуатировать уязвимости;
🔹 знаешь архитектуры операционных систем семейства Windows или Linux;
🔹 на «ты» с сетевыми технологиями;
🔹 разбираешься, как устроены современные веб- и мобильные приложения;
🔹 понимаешь состав и классификацию OWASP TOP 10;
🔹 провел и опубликовал результаты исследования по пентестам или нашел 0-day уязвимости;
🔹 имеешь один или несколько международных сертификатов в области анализа защищенности (Offensive Security, EC-Council, CREST, GIAC или иные)
Будет плюсом:
➕ опыт участия в CTF;
Контакты: @Nata_Kisheeva
#партнерский
👍13🔥2😁2
👨💻 Исследователи расшифровали код загрузчика Guloader
Исследователи из Unit 42 обнаружили новый вариант загрузчика вредоносного ПО Guloader, который содержит полезную нагрузку в виде шелл-кода, защищенного методами анти-анализа. Впервые вредоносное ПО было обнаружено в декабре 2019 года.
Рассматриваемый экземпляр Guloader использует обфускацию потока управления, чтобы скрыть свои функции и избежать обнаружения как при статическом, так и динамическом анализе. Кроме того, Guloader использует инструкции процессора, которые вызывают исключения, приводящие к запутыванию кода при статическом анализе.
Код вредоносной программы содержит множество ненужных инструкций и инструкций int3 (0xCC). Эти добавленные байты нарушают процесс дизассемблирования. Однако аналитики Unit 42 смогли расшифровать код. Отчет исследователей поможет сократить время анализа образцов вредоносного ПО Guloader и других семейств вредоносов, использующих похожие техники.
🗞 Блог Кодебай
#news #software #ransomware
Исследователи из Unit 42 обнаружили новый вариант загрузчика вредоносного ПО Guloader, который содержит полезную нагрузку в виде шелл-кода, защищенного методами анти-анализа. Впервые вредоносное ПО было обнаружено в декабре 2019 года.
Рассматриваемый экземпляр Guloader использует обфускацию потока управления, чтобы скрыть свои функции и избежать обнаружения как при статическом, так и динамическом анализе. Кроме того, Guloader использует инструкции процессора, которые вызывают исключения, приводящие к запутыванию кода при статическом анализе.
Код вредоносной программы содержит множество ненужных инструкций и инструкций int3 (0xCC). Эти добавленные байты нарушают процесс дизассемблирования. Однако аналитики Unit 42 смогли расшифровать код. Отчет исследователей поможет сократить время анализа образцов вредоносного ПО Guloader и других семейств вредоносов, использующих похожие техники.
🗞 Блог Кодебай
#news #software #ransomware
👍9🔥2
🌐 Meraki отключила клиентов в РФ от облачных услуг, предоставив публичный доступ к их сети
Специализированный сетевой эксперт сообщил, что IT-компания Meraki, купленная Cisco в 2012 году, в одностороннем порядке отключила российских клиентов от облачных сервисов, заблокировав их точки доступа, проданные в стране. Пользователи, которые пользовались услугами компании в России, также были заблокированы; их отследили по геолокации.
Интересно, что после перехвата компанией удаленного управления на точках доступа была настроена открытая сеть с SSID "12345-Sanctions", которая позволяла любому пользователю присоединиться и получить доступ к сети, в которой было установлено устройство. Представители Meraki подтвердили, что это было сделано по решению компании.
Компания Meraki не только взяла под контроль личные устройства клиентов, но и удалила устройства из учетных записей клиентов и потребовала вернуть их производителю без предварительного уведомления и возврата денег за покупку.
🗞 Блог Кодебай
#news #russia #meraki
Специализированный сетевой эксперт сообщил, что IT-компания Meraki, купленная Cisco в 2012 году, в одностороннем порядке отключила российских клиентов от облачных сервисов, заблокировав их точки доступа, проданные в стране. Пользователи, которые пользовались услугами компании в России, также были заблокированы; их отследили по геолокации.
Интересно, что после перехвата компанией удаленного управления на точках доступа была настроена открытая сеть с SSID "12345-Sanctions", которая позволяла любому пользователю присоединиться и получить доступ к сети, в которой было установлено устройство. Представители Meraki подтвердили, что это было сделано по решению компании.
Компания Meraki не только взяла под контроль личные устройства клиентов, но и удалила устройства из учетных записей клиентов и потребовала вернуть их производителю без предварительного уведомления и возврата денег за покупку.
🗞 Блог Кодебай
#news #russia #meraki
👎28🤯13👍11😐6🔥4❤2😁2😢2👏1
Безопасность Node JS
Думаю, не нужно объяснять, что каждый год разработчики получают новые фреймворки для веб-разработки. Раньше для бэкэнда хватало одного лишь PHP, но сейчас мы не можем представить современную разработку без той же ноды или джанго. В этой статье мы взглянем на один из самых популярных фреймворков, дабы расширить наши понятия об уязвимостях, не ограничиваясь одними лишь уязвимостями под PHP.
📌 Читать далее
#programming #security
Думаю, не нужно объяснять, что каждый год разработчики получают новые фреймворки для веб-разработки. Раньше для бэкэнда хватало одного лишь PHP, но сейчас мы не можем представить современную разработку без той же ноды или джанго. В этой статье мы взглянем на один из самых популярных фреймворков, дабы расширить наши понятия об уязвимостях, не ограничиваясь одними лишь уязвимостями под PHP.
📌 Читать далее
#programming #security
🔥9👍4
🗣Интересует крутой инструментарий OSINT?
Mycroft Intelligence – авторский канал по разведке по открытым источникам с регулярно обновляющейся базой инструментов!
🎯Инструментарий на все случаи жизни
🎯Анонимность и деанонимизация
🎯Реальные кейсы из практики
Подписывайся на канал и прокачивай свои навыки!
#партнерский
Mycroft Intelligence – авторский канал по разведке по открытым источникам с регулярно обновляющейся базой инструментов!
🎯Инструментарий на все случаи жизни
🎯Анонимность и деанонимизация
🎯Реальные кейсы из практики
Подписывайся на канал и прокачивай свои навыки!
#партнерский
Telegram
Mycroft Intelligence
Техно-магия, фокусы и приемы OSINT, корпоративная разведка, утечки, экономическая безопасность, доказательная аналитика и многое другое.
По рекламе: @eliza_mva
Условия: @mycroftmarket
Обучение OSINT: @AIS_obuchenie
По рекламе: @eliza_mva
Условия: @mycroftmarket
Обучение OSINT: @AIS_obuchenie
👍9
🐈⬛ Уязвимость GitHub позволяла заразить чужой репозиторий
Команда Checkmarx SCS обнаружила уязвимость в GitHub, которая может позволить злоумышленнику клонировать чужой репозиторий GitHub и потенциально заразить вредоносным кодом приложение.
Дело в том, что репозитории на GitHub получают уникальные URL-адреса, привязанные к учетной записи владельца. Когда пользователь меняет имя учетной записи, на сервисе создаются специальные перенаправления. Компания Checkmarx придумала, как получить контроль над перенаправляемым трафиком, и назвала свой метод RepoJacking. Этой уязвимости были подвержены все переименованные пользователи GitHub, включая более 10000 пакетов в пакетных менеджерах Go, Swift и Packagist.
Уязвимость была устранена платформой в прошлом месяце. В результате на GitHub появился дополнительный механизм защиты, который отвечает за удаление популярных, но устаревших пространств имен (сопоставлений имен пользователей и репозиториев), чтобы они не использовались злоумышленниками. Этот механизм срабатывает, когда еженедельное количество клонов проекта с открытым исходным кодом превышает сотню.
🗞 Блог Кодебай
#news #github #vulnerability
Команда Checkmarx SCS обнаружила уязвимость в GitHub, которая может позволить злоумышленнику клонировать чужой репозиторий GitHub и потенциально заразить вредоносным кодом приложение.
Дело в том, что репозитории на GitHub получают уникальные URL-адреса, привязанные к учетной записи владельца. Когда пользователь меняет имя учетной записи, на сервисе создаются специальные перенаправления. Компания Checkmarx придумала, как получить контроль над перенаправляемым трафиком, и назвала свой метод RepoJacking. Этой уязвимости были подвержены все переименованные пользователи GitHub, включая более 10000 пакетов в пакетных менеджерах Go, Swift и Packagist.
Уязвимость была устранена платформой в прошлом месяце. В результате на GitHub появился дополнительный механизм защиты, который отвечает за удаление популярных, но устаревших пространств имен (сопоставлений имен пользователей и репозиториев), чтобы они не использовались злоумышленниками. Этот механизм срабатывает, когда еженедельное количество клонов проекта с открытым исходным кодом превышает сотню.
🗞 Блог Кодебай
#news #github #vulnerability
👍10🔥2🤯1
🏛 Минцифры планирует использовать блокчейн-платформу "Мастерчейн" в госуправлении
Минцифры России рассматривает возможность использования блокчейн-платформы "Мастерчейн" в сфере государственного управления. Об этом заявил глава министерства Максут Шадаев в ходе CNews Forum 2022.
"Мы как раз с ассоциацией вместе, которая находится во введении Центрального банка, смотрим их "Мастерчейн" - такую технологию, чтобы использовать ее в госуправлении. Чтобы не создавать заново, как раз берем и пытаемся понять ее возможности применения", - рассказал Шадаев.
Блокчейн-платформа "Мастерчейн" предназначен для передачи и хранения информации и цифровых активов, работающая на базе модификации протокола Ethereum. Разработкой проекта занимается ООО "Системы распределенного реестра". В 2019 году платформа получила сертификат ФСБ РФ об использовании российских стандартов криптографии и соблюдении требований информационной безопасности.
🗞 Блог Кодебай
#news #russia #cryptocurrency
Минцифры России рассматривает возможность использования блокчейн-платформы "Мастерчейн" в сфере государственного управления. Об этом заявил глава министерства Максут Шадаев в ходе CNews Forum 2022.
"Мы как раз с ассоциацией вместе, которая находится во введении Центрального банка, смотрим их "Мастерчейн" - такую технологию, чтобы использовать ее в госуправлении. Чтобы не создавать заново, как раз берем и пытаемся понять ее возможности применения", - рассказал Шадаев.
Блокчейн-платформа "Мастерчейн" предназначен для передачи и хранения информации и цифровых активов, работающая на базе модификации протокола Ethereum. Разработкой проекта занимается ООО "Системы распределенного реестра". В 2019 году платформа получила сертификат ФСБ РФ об использовании российских стандартов криптографии и соблюдении требований информационной безопасности.
🗞 Блог Кодебай
#news #russia #cryptocurrency
👍15🤣6🔥3
По горячим следам: эпизод шесть или как я с костлявой поиграл - дырявый WinRar, BlueKeep, Fake Voice Multi-Tacotron и немного чертовщины: ÿ. & duevile
Я отчаянно пытался всё это время найти действительно годный способ обмана, дабы Вы смогли насладиться чем-то новым, а даже если не новым, то хотя бы в оригинальном исполнении злоумышленника и вот чего нарыл. Начало мы возьмем из предыстории, слушайте и приятного чтения Вам.
📌 Читать далее
#history #malware #analyse
Я отчаянно пытался всё это время найти действительно годный способ обмана, дабы Вы смогли насладиться чем-то новым, а даже если не новым, то хотя бы в оригинальном исполнении злоумышленника и вот чего нарыл. Начало мы возьмем из предыстории, слушайте и приятного чтения Вам.
📌 Читать далее
#history #malware #analyse
🔥6👍4
Что не дает уснуть по ночам. Честный отзыв о курсе WAPT
Здравствуйте, дорогие читатели! Это первый мой отзыв, хоть и писака из меня никудышный, но я не мог не оставить отзыв о курсе WAPT. На данный момент я его еще прохожу, осталось совсем немного до экзамена, поэтому поделюсь ощущениями. Я не являюсь каким то супер спецом и не работаю в компании по инфобезу, это скорее началось как хобби, которое не давало спать ночами) чтоб вы лучше понимали, я раньше гуглил что такое локалхост). Я долго не решался взять WAPT, так как не был уверен, что я его осилю, но однажды четко решил пройти его. Но прежде я взял курс по SQLIM, который ну прям очень сильно помогает мне на WAPT, во многих заданиях встречается эта уязвимость.
📌 Читать далее
#school #feedback #wapt
Здравствуйте, дорогие читатели! Это первый мой отзыв, хоть и писака из меня никудышный, но я не мог не оставить отзыв о курсе WAPT. На данный момент я его еще прохожу, осталось совсем немного до экзамена, поэтому поделюсь ощущениями. Я не являюсь каким то супер спецом и не работаю в компании по инфобезу, это скорее началось как хобби, которое не давало спать ночами) чтоб вы лучше понимали, я раньше гуглил что такое локалхост). Я долго не решался взять WAPT, так как не был уверен, что я его осилю, но однажды четко решил пройти его. Но прежде я взял курс по SQLIM, который ну прям очень сильно помогает мне на WAPT, во многих заданиях встречается эта уязвимость.
📌 Читать далее
#school #feedback #wapt
👍14🔥3
Используйте форумы, соц.сети, любые другие публичные сообщества нашей тематики.
✔️ Нашли на стороннем ресурсе свежий вопрос - дайте ответ со ссылкой на статью нашего форума
✔️ Размещение только на профильных ресурсах (ИТ, программирование, хакинг, и т.п. ...)
✔️ Размещение ссылки на одном и том же домене не чаще 1 раза в месяц.
✔️ Важна актуальность обсуждаемой темы.
✔️ Спам запрещен! Только полезные ссылки!
Писать администратору Codeby на форуме или в телеграм @DzenCdb
📌 Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19
Проектируем свой компьютер: начало
Самое первое, что нам предстоит освоить – это такое понятие как абстракция. Абстракции – это с чем мы сталкиваемся каждый день. Рассмотрим эту идею на примере автомобиля. Что бы им управлять, нам не обязательно вдаваться в детали его устройства. Мы просто воздействуем на руль, педали и коробку передач и машина реагирует соответствующим образом. Если смотреть чуть глубже можно понять, что автомобиль состоит из двигателя, трансмиссии, электронной начинки, системы охлаждения и шасси. Каждый из этих элементов сам свою очередь состоит из каких-то частей. Теперь перейдем непосредственно к компьютеру и его уровням абстракции...
📌 Читать далее
#designing #computer
Самое первое, что нам предстоит освоить – это такое понятие как абстракция. Абстракции – это с чем мы сталкиваемся каждый день. Рассмотрим эту идею на примере автомобиля. Что бы им управлять, нам не обязательно вдаваться в детали его устройства. Мы просто воздействуем на руль, педали и коробку передач и машина реагирует соответствующим образом. Если смотреть чуть глубже можно понять, что автомобиль состоит из двигателя, трансмиссии, электронной начинки, системы охлаждения и шасси. Каждый из этих элементов сам свою очередь состоит из каких-то частей. Теперь перейдем непосредственно к компьютеру и его уровням абстракции...
📌 Читать далее
#designing #computer
👍6🔥5🤔1
Правила Yara. Учимся опознавать вредоносное ПО
Еще в далекое время, с появлением первых компьютеров, люди начали сталкиваться с рядом проблем, которые настигали их раз за разом. Одна из таких ситуаций - это появление вирусов, основная цель которых нарушать работу ПК. Таким образом, было принято решение создать защиту против такой угрозы. Так появились первые антивирусы. Сегодня их существует огромное множество, но как же они отличают один вирус от другого? Именно решением этого вопроса мы займемся в статье.
📌 Читать далее
#reverse #malware
Еще в далекое время, с появлением первых компьютеров, люди начали сталкиваться с рядом проблем, которые настигали их раз за разом. Одна из таких ситуаций - это появление вирусов, основная цель которых нарушать работу ПК. Таким образом, было принято решение создать защиту против такой угрозы. Так появились первые антивирусы. Сегодня их существует огромное множество, но как же они отличают один вирус от другого? Именно решением этого вопроса мы займемся в статье.
📌 Читать далее
#reverse #malware
👍14🔥2😍1
По данным отчета Kaspersky ICS CERT 30,2% компьютеров АСУ ТП были атакованы зловредами только за первое полугодие 2022 года.
Эволюция и цифровизация технологических процессов делает производство как более эффективным, так и более уязвимым к киберугрозам. А ущерб может измеряться не только экономическими показателями, когда речь идет об атаках на субъекты КИИ.
Для того, чтобы защитить процессы от посягательств киберпреступников, службам ИБ необходимо выстраивать комплексную защиту промышленной инфраструктуры.
8 ноября в 11:00 «Лаборатория Касперского» представит экосистему защитных решений для промышленных компаний - Kaspersky OT CyberSecurity.
🚀На онлайн-презентации мы:
✅ Узнаем, кто угрожает промышленным предприятиям
✅ Обсудим с экспертами какие тренды сегодня определяют процессы в кибербезопасности?
✅Покажем, как защититься от угроз в промышленной сети и предотвратить атаки на АСУ ТП.
✅Посмотрим, как система ИБ от «Лаборатории Касперского» комплексно защищает одно из самых крупных и современных предприятий черной металлургии юга России.
👉Зарегистрироваться на презентацию
#партнерский
Эволюция и цифровизация технологических процессов делает производство как более эффективным, так и более уязвимым к киберугрозам. А ущерб может измеряться не только экономическими показателями, когда речь идет об атаках на субъекты КИИ.
Для того, чтобы защитить процессы от посягательств киберпреступников, службам ИБ необходимо выстраивать комплексную защиту промышленной инфраструктуры.
8 ноября в 11:00 «Лаборатория Касперского» представит экосистему защитных решений для промышленных компаний - Kaspersky OT CyberSecurity.
🚀На онлайн-презентации мы:
✅ Узнаем, кто угрожает промышленным предприятиям
✅ Обсудим с экспертами какие тренды сегодня определяют процессы в кибербезопасности?
✅Покажем, как защититься от угроз в промышленной сети и предотвратить атаки на АСУ ТП.
✅Посмотрим, как система ИБ от «Лаборатории Касперского» комплексно защищает одно из самых крупных и современных предприятий черной металлургии юга России.
👉Зарегистрироваться на презентацию
#партнерский
👍12🔥2
📦 Украдено 130 репозиториев кода Dropbox в результате фишинговой атаки
В Dropbox произошла утечка данных, в результате которой злоумышленники получили доступ к коду из 130 закрытых репозиториев компании, размещенных на GitHub.
Скомпрометированные репозитории содержат копии сторонних библиотек, слегка измененных для использования в Dropbox, внутренние шаблоны, а также некоторые инструменты и файлы конфигурации, используемые командой безопасности. Код основных приложений или инфраструктуры Dropbox в затронутых репозиториях не содержится.
"Наши команды безопасности предприняли немедленные действия, чтобы скоординировать смену всех открытых учетных данных разработчиков и определить, какие данные клиентов - если таковые были - были доступны или украдены", - сообщают в Dropbox.
Злоумышленники получили доступ к системе с помощью фишинговой атаки, выдавая себя за CircleCI - компанию, которая разрабатывает платформу непрерывной интеграции и непрерывной доставки (CI/CD). Поскольку пользователи используют свои учетные данные GitHub для входа в CircleCI, компрометация этих учетных данных означает компрометацию аккаунта GitHub.
🗞 Блог Кодебай
#news #github #dropbox
В Dropbox произошла утечка данных, в результате которой злоумышленники получили доступ к коду из 130 закрытых репозиториев компании, размещенных на GitHub.
Скомпрометированные репозитории содержат копии сторонних библиотек, слегка измененных для использования в Dropbox, внутренние шаблоны, а также некоторые инструменты и файлы конфигурации, используемые командой безопасности. Код основных приложений или инфраструктуры Dropbox в затронутых репозиториях не содержится.
"Наши команды безопасности предприняли немедленные действия, чтобы скоординировать смену всех открытых учетных данных разработчиков и определить, какие данные клиентов - если таковые были - были доступны или украдены", - сообщают в Dropbox.
Злоумышленники получили доступ к системе с помощью фишинговой атаки, выдавая себя за CircleCI - компанию, которая разрабатывает платформу непрерывной интеграции и непрерывной доставки (CI/CD). Поскольку пользователи используют свои учетные данные GitHub для входа в CircleCI, компрометация этих учетных данных означает компрометацию аккаунта GitHub.
🗞 Блог Кодебай
#news #github #dropbox
👍9🔥3🤯3❤🔥1
🍏 В версии macOS Ventura обнаружена проблема с защитой в реальном времени
После установки macOS Ventura пользователи обнаружили, что в продуктах ИБ не работает режим реального времени, а попытки включить его оказались безуспешными. Как выяснилось, это было вызвано ошибкой в самой ОС.
Недавно компания Apple выпустила обновление macOS Ventura с большим количеством исправлений. Вскоре после этого антивирусные компании начали получать жалобы на неработающее защитное ПО - оно запрашивало полный доступ к диску, тогда как в настройках он уже был включен.
По всей видимости, в TCC (Transparency, Consent and Control) появилась какая-то ошибка. Согласно требованиям Apple, ИБ-продукты, использующие ее фреймворк Endpoint Security, должны получить TCC-разрешение на доступ высокого уровня - FDA. Для того чтобы такое ПО работало корректно, пользователю самому придется заходить в настройки системы и искать нужное ПО в списке FDA.
Apple уже знает о проблемах с безопасностью Ventura для сторонних приложений и обещает исправить их в обновлении 13.1, которое в настоящее время находится в стадии бета-тестирования.
🗞 Блог Кодебай
#news #apple #macos
После установки macOS Ventura пользователи обнаружили, что в продуктах ИБ не работает режим реального времени, а попытки включить его оказались безуспешными. Как выяснилось, это было вызвано ошибкой в самой ОС.
Недавно компания Apple выпустила обновление macOS Ventura с большим количеством исправлений. Вскоре после этого антивирусные компании начали получать жалобы на неработающее защитное ПО - оно запрашивало полный доступ к диску, тогда как в настройках он уже был включен.
По всей видимости, в TCC (Transparency, Consent and Control) появилась какая-то ошибка. Согласно требованиям Apple, ИБ-продукты, использующие ее фреймворк Endpoint Security, должны получить TCC-разрешение на доступ высокого уровня - FDA. Для того чтобы такое ПО работало корректно, пользователю самому придется заходить в настройки системы и искать нужное ПО в списке FDA.
Apple уже знает о проблемах с безопасностью Ventura для сторонних приложений и обещает исправить их в обновлении 13.1, которое в настоящее время находится в стадии бета-тестирования.
🗞 Блог Кодебай
#news #apple #macos
👍11😁3🔥2
Аудит безопасности внешнего периметра компании
Нарушив внешний периметр, взломщик получает доступ к конфиденциальной информации компании и может повредить функционирование важных элементов инфраструктуры. Это грозит потерей клиентов, репутации и прибыли. Кроме этого, хакеры нередко используют внутреннюю засекреченную информацию компании для шантажа с целью вымогательства крупных сумм.
📌 Читать далее
#information #security
Нарушив внешний периметр, взломщик получает доступ к конфиденциальной информации компании и может повредить функционирование важных элементов инфраструктуры. Это грозит потерей клиентов, репутации и прибыли. Кроме этого, хакеры нередко используют внутреннюю засекреченную информацию компании для шантажа с целью вымогательства крупных сумм.
📌 Читать далее
#information #security
👍15🔥2🤔1